Improve use of compiler attributes
[tinc] / src / ed25519 / ecdsa.c
1 /*
2     ecdsa.c -- ECDSA key handling
3     Copyright (C) 2011-2013 Guus Sliepen <guus@tinc-vpn.org>
4
5     This program is free software; you can redistribute it and/or modify
6     it under the terms of the GNU General Public License as published by
7     the Free Software Foundation; either version 2 of the License, or
8     (at your option) any later version.
9
10     This program is distributed in the hope that it will be useful,
11     but WITHOUT ANY WARRANTY; without even the implied warranty of
12     MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
13     GNU General Public License for more details.
14
15     You should have received a copy of the GNU General Public License along
16     with this program; if not, write to the Free Software Foundation, Inc.,
17     51 Franklin Street, Fifth Floor, Boston, MA 02110-1301 USA.
18 */
19
20 #include "../system.h"
21
22 #include "ed25519.h"
23
24 #define TINC_ECDSA_INTERNAL
25 typedef struct {
26         uint8_t private[64];
27         uint8_t public[32];
28 } ecdsa_t;
29
30 #include "../logger.h"
31 #include "../ecdsa.h"
32 #include "../utils.h"
33 #include "../xalloc.h"
34
35 static ecdsa_t *ecdsa_new(void) ATTR_MALLOC ATTR_DEALLOCATOR(ecdsa_free);
36 static ecdsa_t *ecdsa_new(void) {
37         return xzalloc(sizeof(ecdsa_t));
38 }
39
40 // Get and set ECDSA keys
41 //
42 ecdsa_t *ecdsa_set_base64_public_key(const char *p) {
43         size_t len = strlen(p);
44
45         if(len != 43) {
46                 logger(DEBUG_ALWAYS, LOG_ERR, "Invalid size %lu for public key!", (unsigned long)len);
47                 return 0;
48         }
49
50         ecdsa_t *ecdsa = ecdsa_new();
51         len = b64decode_tinc(p, ecdsa->public, len);
52
53         if(len != 32) {
54                 logger(DEBUG_ALWAYS, LOG_ERR, "Invalid format of public key! len = %lu", (unsigned long)len);
55                 ecdsa_free(ecdsa);
56                 return 0;
57         }
58
59         return ecdsa;
60 }
61
62 char *ecdsa_get_base64_public_key(ecdsa_t *ecdsa) {
63         char *base64 = xmalloc(44);
64         b64encode_tinc(ecdsa->public, base64, sizeof(ecdsa->public));
65
66         return base64;
67 }
68
69 // Read PEM ECDSA keys
70
71 static bool read_pem(FILE *fp, const char *type, void *vbuf, size_t size) {
72         const size_t buflen = size;
73         char line[1024];
74         bool data = false;
75         size_t typelen = strlen(type);
76         char *buf = vbuf;
77
78         while(fgets(line, sizeof(line), fp)) {
79                 if(!data) {
80                         if(strncmp(line, "-----BEGIN ", 11)) {
81                                 continue;
82                         }
83
84                         if(strncmp(line + 11, type, typelen)) {
85                                 continue;
86                         }
87
88                         data = true;
89                         continue;
90                 }
91
92                 if(!strncmp(line, "-----END ", 9)) {
93                         break;
94                 }
95
96                 size_t linelen = strcspn(line, "\r\n");
97                 size_t len = b64decode_tinc(line, line, linelen);
98
99                 if(!len || len > size) {
100                         logger(DEBUG_ALWAYS, LOG_ERR, "%s base64 data in PEM file\n", len ? "Too much" : "Invalid");
101                         errno = EINVAL;
102                         goto exit;
103                 }
104
105                 memcpy(buf, line, len);
106                 buf += len;
107                 size -= len;
108         }
109
110         if(size) {
111                 if(data) {
112                         errno = EINVAL;
113                         logger(DEBUG_ALWAYS, LOG_ERR, "Too little base64 data in PEM file\n");
114                 } else {
115                         errno = ENOENT;
116                 }
117         }
118
119 exit:
120         memzero(line, sizeof(line));
121
122         if(size) {
123                 memzero(vbuf, buflen);
124                 return false;
125         }
126
127         return true;
128 }
129
130 ecdsa_t *ecdsa_read_pem_public_key(FILE *fp) {
131         ecdsa_t *ecdsa = ecdsa_new();
132
133         if(read_pem(fp, "ED25519 PUBLIC KEY", ecdsa->public, sizeof(ecdsa->public))) {
134                 return ecdsa;
135         }
136
137         ecdsa_free(ecdsa);
138         return NULL;
139 }
140
141 ecdsa_t *ecdsa_read_pem_private_key(FILE *fp) {
142         ecdsa_t *ecdsa = ecdsa_new();
143
144         if(read_pem(fp, "ED25519 PRIVATE KEY", ecdsa->private, sizeof(*ecdsa))) {
145                 return ecdsa;
146         }
147
148         ecdsa_free(ecdsa);
149         return NULL;
150 }
151
152 size_t ecdsa_size(ecdsa_t *ecdsa) {
153         (void)ecdsa;
154         return 64;
155 }
156
157 // TODO: standardise output format?
158
159 bool ecdsa_sign(ecdsa_t *ecdsa, const void *in, size_t len, void *sig) {
160         ed25519_sign(sig, in, len, ecdsa->public, ecdsa->private);
161         return true;
162 }
163
164 bool ecdsa_verify(ecdsa_t *ecdsa, const void *in, size_t len, const void *sig) {
165         return ed25519_verify(sig, in, len, ecdsa->public);
166 }
167
168 bool ecdsa_active(ecdsa_t *ecdsa) {
169         return ecdsa;
170 }
171
172 void ecdsa_free(ecdsa_t *ecdsa) {
173         xzfree(ecdsa, sizeof(ecdsa_t));
174 }